一、PC信息安全防护体系的研究与构造(论文文献综述)
王楚婷[1](2021)在《面向车载以太网的信息安全防护机制研究》文中研究说明随着互联网技术的不断发展以及人们生活需求的不断增长,智能网联汽车的概念应运而生。与传统汽车相比,智能网联车的功能更加丰富,需要处理的网络数据量的规模也更加庞大。而传统的车载网络的带宽有限,无法处理大量的网络数据。与传统的车载网络相比,车载以太网具备高带宽、高吞吐量、低成本等优势。目前,许多汽车制造商已逐步应用车载以太网来满足高级驾驶辅助系统应用的运行需求。因此,车载以太网在汽车上的应用前景十分广阔。而随着智能网联汽车的快速发展,车辆需要开放越来越多的接口与外部网络进行通信,极大程度地增加了车辆被攻击的风险。攻击者可以通过物理访问接口、短距离无线访问接口以及长距离无线访问接口等对外接口对车辆进行攻击。因此,在智能网联汽车快速发展的背景下,车载网络的信息安全问题是当前亟需解决的关键问题之一。在未来,智能网联汽车所具备的功能将会更加丰富,车载以太网必然在车载信息系统中占有更加重要的地位。因此,在对具有高带宽、高吞吐量、低成本等优势的车载以太网进行应用的同时,为其设计一种信息安全防护机制是至关重要的。车载以太网是车辆上所搭载的各个电子控制单元(Electronic Control Unit,ECU)的通信媒介,而ECU的带宽、计算能力以及存储能力均十分有限,无法在较短的时间内完成大量的计算任务,因此,基于传统以太网的信息安全防护机制无法满足车载以太网对于实时性的要求。在满足车载以太网实时性需求的前提下,如何在安全性与实时性之间取得平衡,提高车载以太网的信息安全防护能力具有重大的研究意义。本文对于车载网络的信息安全问题进行了相关研究,分析了车辆所面临的信息安全威胁,提出了车载以太网的信息安全需求以及车载环境下的约束条件。并在此基础上结合车载以太网的特点,在车载以太网的安全防护能力以及实时性需求之间进行了权衡,提出了一种面向车载以太网的信息安全防护机制。本文的主要研究内容主要包括以下几部分:(1)简述了智能网联汽车的发展趋势以及车载以太网信息安全的研究背景与意义,分析了车载网络安全的研究现状;(2)概述了传统汽车车载网络的主要特点,介绍了车载以太网的概念及相关技术,并且分析了车载以太网相比于传统汽车车载网络的优势;(3)总结了针对于智能网联汽车的攻击手段,提出了车载以太网的对于信息安全的需求。在全面考虑了车辆从点火启动阶段至正常行驶阶段所面临的信息安全问题的基础上,结合车载以太网的特点、信息安全需求以及约束条件,提出了一种面向车载以太网的信息安全防护机制。基于该机制的适应条件,对报文格式以及符号进行了说明,并介绍了该机制的整体架构,即车辆点火启动阶段的密钥分配模块与车辆正常行驶阶段的安全通信模块的实现过程。在密钥分配模块中,由网关ECU为网络中的每个合法ECU分配后续通信过程所需使用的加密密钥与认证密钥。在安全通信模块中,拥有密钥的合法ECU使用加密密钥加密通信过程中的消息,使用认证密钥计算消息认证码(Message authentication code,MAC),通过比对消息认证码的方式保证了消息传输的安全性;(4)深入分析了提出的面向车载以太网的信息安全防护机制中所应用的非对称加密算法RSA、对称加密算法DES、消息摘要算法HMAC-MD5的原理以及动态密码机制的技术特点,深入分析了融合上述算法与技术的密钥分配模块与安全通信模块的原理与安全性。该机制通过将通信消息进行加密的方式保障了通信消息的机密性,通过计算并比对消息认证码的方式保障了通信消息的真实性,并通过维护消息序列号的方式保障了通信消息的新鲜性;(5)为验证所提出的面向车载以太网的信息安全防护机制的性能,搭建了基于Free Scale MPC5646C开发板的实验平台。实验结果表明,在有效性方面,该机制能够实现安全稳定的密钥分配过程,并且能够抵御恶意攻击者所进行的窃听攻击、伪造攻击以及重放攻击,保障了车载以太网消息的机密性、真实性以及新鲜性。在实时性方面,该机制能够满足车载以太网的实时性需求。
彭勇[2](2020)在《工业控制系统信息物理跨域风险分析技术和应用》文中研究表明工业控制系统(Industrial Control System,ICS)是广泛应用于电力、石油石化、水利设施、交通设施和核设施等关键基础设施领域的神经中枢。现代工控系统的本质是感知、计算、通信和控制功能深度融合的信息物理系统(Cyber-Physical System,CPS)。随着工控系统同互联网、物联网等网络的集成融合,信息空间和物理空间的边界日益交叠,全球互联、信息和物理融合的新信息空间已初步形成。与此同时,网络安全威胁也从信息空间渗透到物理空间,震网事件等实证了网络攻击能对关键基础设施信息物理系统产生重大物理破坏后果,甚至影响国家安全。本文围绕如何建模、评估和抵御网络攻击对关键基础设施信息物理系统产生物理后果这一核心问题,针对什么是工控系统信息物理跨域攻击以及如何为工控系统开展风险评估和安全分析这两个问题开展研究。本论文的主要贡献如下:1)针对什么是工控系统信息物理跨域攻击这一问题,本文提出了关键基础设施信息物理系统(Critical Infrastructure-Cyber-Physical Systems,CI-CPS)体系结构模型、CI-CPS运行分析模型以及信息物理攻击形式化描述和建模,从而构建了普适于关键基础设施领域的工控系统信息物理跨域攻击分析框架。该框架能指导并应用于以工控系统信息物理跨域攻击为特点的工控系统风险评估、工控软件安全、工控系统实验平台和分析应用领域。2)在工控系统风险评估领域中,提出了一种基于安全域划分和攻击模式优化的工控系统信息物理跨域攻击图分析方法,该方法降低了复杂度,提高了风险评估的可操作性;提出了一种结合Dempster/Shafer证据理论(D-S证据理论)和层次分析法的定量工业控制系统信息安全风险评估方法,为国家标准“GB/T 37980-2019信息安全技术工业控制系统安全检查指南”的实施提供了支持。3)在工控软件安全领域中,提出了一种以工控软件配置文件为污染源的基于动态污点分析的模糊测试(Fuzz测试)方法,改进了模糊测试方法,探索了工控系统应用软件安全黑盒测试的新方向;提出一种基于控制流混淆的安卓工业应用软件的代码保护方法,增强了混淆强度,降低了混淆成本,增加了代码保护强度。4)在工控系统实验平台方面和分析应用方面,提出并建设了虚实结合的工控系统综合实验平台,该平台能支持所提出的工控系统信息跨域攻击分析框架和相关研究;提出了特征化工业控制协议交互行为特征的工控系统场景指纹,该指纹具有广谱的工控系统网络攻击和异常发现能力,可进一步应用在工控系统网络威胁发现和异常检测等工作中。
黄坚会[3](2020)在《主动免疫可信计算TPCM模块研究及实现》文中研究指明计算机系统设计之初是为了辅助计算,并未考虑系统安全问题。但是随着计算智能化和数据资源共享的发展,计算机已逐渐成为人们知识和财富的载体,网络则为资源共享提供了强大的支撑。然而,当前计算机及网络系统的安全防护措施并不能满足资源承载和共享的安全需要。越来越多的计算机及网络系统漏洞成为攻击利用对象,对信息安全造成了严重威胁。国产主动免疫可信计算创新性地提出了双体系结构即计算+防御,该结构的提出从根本上改变了传统的计算机体系结构和网络模型,使防御系统从计算体系中分离出来成为了独立的防护单元。使作为网络节点的计算机和网络设备具备了自主防御能力。通过构建可信计算节点的独立主动免疫防御系统,可阻止已知和未知病毒软件的入侵,防止使用恶意篡改的硬件部件构建计算平台系统,防范不安全的网络节点接入可信网络,从而大幅度降低遭受病毒、木马攻击及DDOS等网络攻击的风险。其中可信平台控制模块(Trusted Platform Control Module,TPCM)是双系统中的免疫防御系统的基础支撑芯片,同时也是网络节点自身防护、网络安全接入及安全传输的信任基础。本文提出基于双体系结构的主动免疫系统的TPCM模块设计,适用于可信服务器、物联网、个人电脑、移动终端、工业终端、工业PC等计算机应用领域。本文的主要研究工作如下:1)基于TPCM的可信系统构建:首先信任起点的建立,TPCM是可信计算的核心控制模块,是可信计算平台可信度量信任根。在TPCM中包含首次度量代码,可以在系统上电之初提供对可信平台中的启动代码中关键数据的度量操作,然后才允许计算机启动代码运行。其次发起信任源的扩展,当TPCM完成对启动代码中关键数据度量,并通过验证后,启动可信计算平台,将信任扩展到启动代码。由TPCM发起对其计算基础平台设备及代码数据进行度量验证,最后在操作系统中完成可信系统构建。2)TPCM芯片的设计及实现:TPCM芯片不仅是可信计算的发起单元—可信计算的根,而且也是可信计算的执行部件—可信计算的控制部件,它通过制定通讯协议,向上层应用提供各种支持,其中包括密码运算、杂凑运算、重要数据存储、设备使用权限控制等。3)TPCM与计算机的软硬件接口的实现:TPCM通过计算机总线连接到可信计算主板上,可信平台控制模块和其他设备之间需要通过主控总线、低速通讯总线、高速通讯总线接口连接。TPCM基础软件让计算机能通过安全指令接口获得TPCM的可信服务及安全报告。
贾东伟[4](2020)在《面向车联网“云-管-端”体系架构的安全防护系统的研究与实现》文中提出汽车产业是国民经济的支柱产业,人工智能、物联网、5G技术、大数据和IT产业的快速发展,推动了传统汽车向智能网联汽车的转变,这些技术广泛应用在自动驾驶、导航和智慧交通等各个领域,实现了车与车、车与云、车与智慧交通设施的信息共享。以智能网联汽车为中心的车联网与IT产业的加速融合,给人们带来便利的同时,也给智能网联汽车带来了新的安全威胁,层出不穷的安全问题给车联网体系的发展前景带来了诸多不确定性,同时,车联网安全的内涵正在发生改变,建立车联网安全防护体系刻不容缓。本文从车联网的“云-管-端”体系架构入手,分别介绍了“云-管-端”三部分的主体结构及其面对的安全威胁以及可以采取的防护策略,具体研究工作包括:(1)“云”的主体为智能网联汽车的远程信息服务提供系统(TSP),TSP系统是车联网的数据中心,主要面对应用层的攻击。针对TSP系统的应用层网络安全攻击,分析网络攻击原理,并从攻击方的角度出发,提出一种利用自动化攻击工具提取攻击特征的方式,然后采用特征匹配算法与传统WAF算法相结合的方式实现了对车联网TSP应用层的攻击检测,构成TSP入侵检测系统;(2)“管”的主体为车联网通信体系,车联网通信体系分为DSRC和LTE-V,两种通信方式各具优势,DSRC和LTE-V的混合架构解决车联网V2X通信问题优势明显。然而,DSRC通信设备价格高昂,且无国内设备提供商,造成对DSRC研究的不便利。通过修改ATH9K驱动程序、Linux内核空间和用户空间,实现了Linux系统上802.11p协议的通信,解决了学者对于802.11p协议以及DSRC的研究只能基于仿真的现实问题,为DSRC协议的研究奠定了基础;(3)“端”的主体为智能网联汽车,本文详细介绍了智能网联汽车的无线MITM安全威胁,叙述了一系列攻击方法在智能网联汽车领域的实现形式,提出了身份认证页面注入和App更新劫持两种自动化攻击路径,最后设计出智能网联汽车无线MITM攻击平台,供安全研究人员互相交流学习,为智能网联汽车领域的安全研究提供更多的思考和方向。文章聚焦车联网的“云-管-端”安全防护体系,弥补车联网安全防护体系的缺失,从“云”中TSP的入侵检测、“管”中802.11p协议的关键技术研究与实现和“端”中智能网联汽车的无线安全三个方面分别做出了深入研究。
刘奕[5](2020)在《5G网络技术对提升4G网络性能的研究》文中提出随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
刘森,张书维,侯玉洁[6](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
郭伟[7](2020)在《面向智能变电站的通信协议脆弱性分析与测试》文中研究指明智能电网信息安全是国家基础设施安全的重中之重,变电站是电网输电与配电网络的核心设施。随着变电站的智能化与信息化,网络攻击可能深入智能电网内部设施并造成巨大破坏。目前世界多国发生了针对智能电网的网络入侵事件并造成巨大破坏,包括震网事件、乌克兰黑暗能量事件等等。上述事件表明,针对智能电网与智能变电站等设施的信息安全防护与异常检测变得十分重要。在本文中,针对智能变电站站控层、间隔层、过程层之间的通信安全是文章研究的重点。本文针对智能变电站协议信息安全机制展开研究,主要贡献总结如下:1.针对智能变电站的通信过程,本文从智能变电站通信中主要的MMS、GOOSE、SMV协议出发,聚焦于三种协议OSI七层结构的应用层、传输层的协议安全机制,对协议现有的加固措施与IEC62351规约中规定的协议防护机作了详细的调研与总结,同时从不合理(或者没有设计)的加密、认证、校验、授权、时间戳机制出发,对其协议脆弱性进行详细的分析与总结。2.设计了 一种针对上述三种协议的解析机制,弥补了现有安全防护设备针对三种协议解析不完全不充分与忽略payload信息等问题。具体思路为对上述协议进行数据包全解析,利用实际设备将协议应用层payload信息与实际设备运行变量作对应验证解析的正确性。相应的代码已经开源。3.针对变电站仿真平台libIEC61850和实际智能变电站平台分别设计了对应的模糊测试机制。针对开源仿真软件的模糊测试实验,导致开源软件产生了软件宕机的效果,同时利用gcov工具监测开源软件的代码覆盖率、利用LLVM进行相应的漏洞定位。针对实际变电站设备的模糊测试实验,探索了实际智能变电站底层设备模糊测试机制的实现。解决了针对嵌入式设备进行发包并进行接收的问题,并针对三种协议的特点设计了相应的模糊测试算法。4.设计并实现了一种针对智能变电站间隔层与过程层场景的开源数据集,弥补了目前没有针对智能变电站底层的开源测试数据集的现状。实验方案为对智能变电站线路保护、母差保护装置与底层智能终端之间的通信设计了 19种攻击与11种变电站运行异常。并将相应的数据包进行采集与标准化处理。并设计了 30多种特征,针对CPS系统的异常检测研究提供一种新的场景与数据集。相应的攻击数据包、处理完成的CSV文件、代码已经开源。
邓雨欣[8](2019)在《面向成熟度模型的多模态隐蔽信道研究》文中研究表明网络隐蔽信道作为特定网络用户和恶意软件传输秘密信息的首要工具,已成为网络空间安全领域的一个重要研究点。传统网络隐蔽信道将互联网协议数据包作为秘密信息传输载体,其隐蔽域及隐蔽手法已被大众熟知,无法满足机密信息隐蔽传输的需求;并且随着新一代信息科学技术物联网的大规模建设,流通的海量物联网通信数据包为隐蔽信道的建立提供了天然的屏障。因此对新型隐蔽信道展开研究,对于发现网络通信中存在的薄弱点,进而促进全网网络侧安全体系的构建具有重大意义。针对传统网络隐蔽信道的不足,本文提出了一种面向成熟度模型的多模态自适应隐蔽信道。首先将成熟度模型引入隐蔽信道度量领域,从提出的隐蔽信道发送方、接收方、共享资源、安全策略以及嵌密机制的五元组定义回归其通信本质,设计了一种涵盖度量维度、全生命周期和成熟度等级的隐蔽信道成熟度模型(Maturity Model of Covert Channel,M2CC),用于度量隐蔽信道的状态、功能和存在的不确定性等信息。基于M2CC提出了隐蔽信道成熟度度量体系,采用15个多维度指标度量隐蔽信道特定能力满足相关人员的信息程度,并使用层次分析法实现隐蔽信道成熟度的定量分析。然后根据隐蔽信道发展趋势,以物联网应用层CoAP和MQTT协议为载体,分别基于Josephus算法和分组编码算法设计了两种单一模态新型隐蔽信道,成功实现了将网络隐蔽信道载体首次迁移到物联网协议,同时通过使用成熟度模型对两种新型隐蔽信道进行度量,验证了成熟度模型的应用价值。根据单一模态隐蔽信道成熟度的分析结果,针对其抗阻断性和鲁棒性还有待加强的问题,在CoAP和MQTT隐蔽信道的基础上设计并利用WinPcap实现了一种基于协议跳频的多模态自适应隐蔽信道,并详细阐述了其通信方案和自适应策略。该隐蔽信道以网络环境为自适应对象,在通信过程中隐蔽信道的载体根据网络环境的变化进行动态调节,选择容量高、短期成功率高的协议载体进行传输,提高丢包、重放、阻断等干扰下隐蔽通信的成功率,延伸了隐蔽信道的适用网络范围。实验结果表明,多模态自适应隐蔽信道的成熟度为0.91,达到了较高的成熟度等级。其容量、一致性、鲁棒性相较于传统网络隐蔽信道均有所提高,且在存在阻断因素时依然能够进行信息的传输,有效提高了隐蔽信道通信的成功率。
杜蛟[9](2019)在《工业控制系统信息安全态势感知技术研究》文中研究表明工业控制系统信息化的迅猛发展使得工业控制系统不仅面临来自互联网的众多传统网络攻击,而且其固有的漏洞越来越多地被发掘出来,针对特定工业协议的攻击也日渐增多,这些都使得工业控制系统面临的安全问题日益严重。本文在分析了工业控制系统信息安全问题的基础上,以Modbus TCP协议为代表,提出了一种针对工业控制系统的态势感知方案。并利用实验室现有的工控设备,搭建验证平台,对提出的方案进行了功能验证和性能分析。论文主要工作如下:1.针对工业控制系统信息安全需求,在对工业控制系统信息安全、Modbus协议以及态势感知技术进行分析和总结的基础上,提出了一种包含态势评估和态势预测的态势感知方案。2.针对安全态势评估过程中模型训练时间长、评估准确率低以及决策速度慢的问题,提出了一种基于偏二叉树的多类支持向量机态势评估模型。通过支持向量的预提取和循环提取过程,能够有效地提高评估模型的收敛速度和准确性,通过支持向量机与偏二叉树的结合,能够减少子分类器的使用,进行快速决策。在样本数量为1000时,该方案的评估准确率为99.80%,与改进的BP神经网络评估模型相比,评估准确率提高了11.23%。在以均方差低于0.1为收敛条件时,与基于DDAG算法的多类支持向量机评估模型相比,模型训练时间缩短57.14%。3.针对安全态势预测过程中预测准确率低的问题,提出了一种基于隐马尔可夫算法的态势预测模型。在预测过程中,直接使用态势评估过程中的参数作为隐马尔可夫模型的输入量,极大的简化了模型的建立过程。在样本数量为1000时,预测准确率为92.1%。与灰色系统预测模型相比,预测准确率提高了6.90%。4.搭建工业控制系统验证平台,利用Modbus温湿度传感器、Modbus网关、工业网关、菲尼克斯PLC控制器等硬件设备搭建平台,PC WORX、VISU+等软件进行组态和过程交互,ModbusPoll&Slave软件构造工控典型攻击,对方案进行验证与分析。
徐震,周晓军,王利明,陈泽龙,陈凯,闫振博,张伟,陈聪[10](2019)在《PLC攻防关键技术研究进展》文中研究指明震网病毒爆发之后,工控系统开始逐渐成为攻击者的主要攻击目标之一。随着对工业控制系统不断的不断了解,攻击者的攻击手段日益复杂化,攻击手段更加复杂,应用技术更加先进,攻击手法更加多样。PLC作为工业控制系统中重要的基础性控制设备,其面临的信息安全问题值得重视。论文从攻防的角度,首先对PLC的基本结构和工作原理进行了深入剖析,分析其脆弱性;然后对PLC攻击技术进行了分类,并详细分析了各类攻击技术的攻击原理;对国内外PLC安全防护技术领域的研究进行了概括性的总结和归纳;最后给出了PLC信息安全的未来研究趋势及展望。
二、PC信息安全防护体系的研究与构造(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PC信息安全防护体系的研究与构造(论文提纲范文)
(1)面向车载以太网的信息安全防护机制研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 课题的研究现状 |
1.3 本文的主要工作 |
1.4 本文的结构安排 |
第2章 车载以太网介绍及车载网络信息安全分析 |
2.1 引言 |
2.2 传统车载网络概述 |
2.2.1 CAN总线 |
2.2.2 Flex Ray总线 |
2.2.3 LIN总线 |
2.2.4 MOST总线 |
2.3 车载以太网介绍 |
2.3.1 车载以太网概念 |
2.3.2 车载以太网相关技术 |
2.3.3 车载以太网优势 |
2.4 针对智能网联汽车的攻击手段 |
2.5 车载以太网的信息安全需求 |
2.6 本章小结 |
第3章 车载以太网信息安全防护机制总体设计 |
3.1 引言 |
3.2 约束条件与设计策略 |
3.2.1 约束条件 |
3.2.2 设计策略 |
3.3 适应条件 |
3.4 报文格式与符号说明 |
3.4.1 报文格式 |
3.4.2 符号说明 |
3.5 车载以太网信息安全防护机制整体架构 |
3.5.1 密钥分配模块实现过程 |
3.5.2 安全通信模块实现过程 |
3.6 本章小结 |
第4章 车载以太网信息安全防护机制原理与安全性分析 |
4.1 引言 |
4.2 算法原理分析 |
4.2.1 RSA算法原理 |
4.2.2 HMAC-MD5 算法原理 |
4.2.3 DES算法原理 |
4.3 动态密码机制的技术特点 |
4.4 密钥分配模块原理与安全性分析 |
4.5 安全通信模块原理与安全性分析 |
4.6 本章小结 |
第5章 实验与结果分析 |
5.1 引言 |
5.2 实验环境与实验工具介绍 |
5.2.1 硬件实验环境介绍 |
5.2.2 软件实验环境介绍 |
5.2.3 实验工具介绍 |
5.3 实验平台搭建 |
5.4 实验过程与结果分析 |
5.4.1 有效性分析 |
5.4.2 实时性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作展望 |
参考文献 |
作者简介及在学期间所取得的科研成果 |
致谢 |
(2)工业控制系统信息物理跨域风险分析技术和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统信息物理安全研究 |
1.2.2 工控系统信息物理跨域风险研究 |
1.2.3 工业控制系统综合实验平台研究 |
1.3 论文研究路线、结构和创新 |
1.3.1 研究路线和结构 |
1.3.2 主要创新和成果 |
第二章 工业控制系统信息物理跨域攻击分析框架 |
2.1 引言 |
2.2 CI-CPS体系结构模型 |
2.2.1 工业控制系统参考模型 |
2.2.2 CI-CPS体系结构模型 |
2.3 CI-CPS运行双环分析模型 |
2.3.1 CI-CPS运行双环模型 |
2.3.2 CI-CPS运行双环模型形式化描述 |
2.3.3 工控系统信息物理攻击场景分析 |
2.4 信息物理攻击形式化和建模 |
2.4.1 信息物理攻击形式化 |
2.4.2 信息物理攻击建模 |
2.5 化工厂仿真系统攻击与影响分析 |
2.5.1 信息物理攻击实验方法 |
2.5.2 信息物理攻击影响度量 |
2.5.3 化工厂仿真系统 |
2.5.4 TE过程跨域攻击和影响分析 |
2.6 本章小结 |
第三章 工业控制系统信息物理风险评估 |
3.1 引言 |
3.2 基于安全域条件约束的工业控制系统信息物理攻击图 |
3.2.1 问题的形式化定义 |
3.2.2 基于安全域条件约束的攻击图生成算法 |
3.2.3 基于安全域条件约束工控系统攻击图生成算法复杂度分析 |
3.2.4 实验分析 |
3.3 基于D-S证据理论的工业控制系统安全风险分析 |
3.3.1 工业控制系统风险评估层次结构建立 |
3.3.2 基于D-S证据理论的证据合成 |
3.3.3 工业控制系统风险评估流程 |
3.3.4 电厂控制系统的安全风险分析 |
3.4 本章小结 |
第四章 工业控制系统软件安全技术研究 |
4.1 引言 |
4.2 基于动态污点分析的工业软件模糊测试 |
4.2.1 方法和流程 |
4.2.2 实验和结果 |
4.3 基于控制流混淆的工业应用软件保护 |
4.3.1 软件混淆技术 |
4.3.2 控制流混淆变换方法 |
4.3.3 应用软件实验分析 |
4.4 本章小结 |
第五章 工业控制系统综合实验平台与应用 |
5.1 引言 |
5.2 工业控制系统综合实验平台 |
5.2.1 典型工控系统体系结构 |
5.2.2 工控网络安全研究应用需求 |
5.2.3 工控综合实验平台建设 |
5.2.4 信息物理跨域攻击分析示例 |
5.3 工业控制系统场景指纹异常检测 |
5.3.1 工业控制系统实验场景 |
5.3.2 工业控制系统场景指纹提取方法 |
5.3.3 工业控制系统基于场景指纹的异常检测实例 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的学术论文及其他成果 |
(3)主动免疫可信计算TPCM模块研究及实现(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 中国可信计算研究现状 |
1.3 可信计算3.0技术研究 |
1.4 本文的主要研究内容 |
1.5 本文组织结构 |
第2章 基于双体系结构的主动防御方案 |
2.1 可信计算技术发展 |
2.2 自主TPCM主动防御可信技术 |
2.2.1 三阶三路防御架构技术介绍 |
2.3 小结 |
第3章 主动防御可信平台控制模块设计 |
3.1 引言 |
3.2 被动挂接TPM模块 |
3.2.1 TPM1.2组成结构 |
3.2.2 TPM1.2到2.0变化 |
3.3 主动防御可信根TPCM模块 |
3.3.1 TPCM组成描述 |
3.3.2 TPCM功能要求 |
3.4 实现与测试分析 |
3.5 小结 |
第4章 基于服务器的TPCM可信系统设计实现 |
4.1 引言 |
4.2 主板的电源域及时序控制设计 |
4.3 主板的TPCM总线接口设计 |
4.4 TPCM主动度量防御系统设计 |
4.4.1 BIOS计算机固件TPCM对接设计 |
4.4.2 上层系统软件设计 |
4.4.3 可信系统框架 |
4.4.4 TPCM管理器 |
4.4.5 TPCM测试工具包Test Kit |
4.4.6 TDFL可信设备功能库 |
4.4.7 TBCSL TPCM基础核心服务库 |
4.5 小结 |
第5章 测试及报告分析 |
5.1 引言 |
5.2 TPCM芯片模块稳定性及可靠性测试 |
5.3 服务器可信TPCM功能测试 |
5.3.1 文件及编译说明 |
5.3.2 TPCM密码算法功能 |
5.3.3 TPCM静态平台度量功能 |
5.3.4 TPCM静态固件度量功能 |
5.3.5 TPCM日志及审计功能 |
5.4 小结 |
结论和展望 |
参考文献 |
攻读硕士期间的主要科研成果 |
致谢 |
(4)面向车联网“云-管-端”体系架构的安全防护系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 车联网“云-管-端”体系架构 |
2.1 车联网体系架构 |
2.2 车联网V2X通信技术 |
2.3 智能网联汽车安全威胁分析 |
2.3.1 智能网联汽车网络体系结构 |
2.3.2 智能网联汽车网络安全威胁分析 |
2.4 智能网联汽车TSP云端基础设施 |
2.5 本章小结 |
第三章“云”——车联网TSP平台入侵检测系统 |
3.1 车联网TSP典型攻击方式分析 |
3.1.1 跨站脚本攻击 |
3.1.2 SQL注入 |
3.1.3 其他常见网络攻击 |
3.2 常见攻击特征提取 |
3.2.1 SQL注入与XSS攻击特征提取 |
3.2.2 其他网络攻击特征提取 |
3.3 基于特征匹配的车联网TSP入侵检测系统的实现 |
3.3.1 入侵检测系统架构 |
3.3.2 流量分析模块 |
3.3.3 攻击识别模块 |
3.3.4 核心模块整合 |
3.4 本章小结 |
第四章“管”——车联网 802.11p协议研究及应用 |
4.1 Linux相关规范和技术要求 |
4.1.1 Linux体系结构 |
4.1.2 Linux无线子系统 |
4.1.3 Linux无线网卡OCB工作模式 |
4.2 802.11p协议分析 |
4.3 802.11p协议平台搭建 |
4.3.1 无线网卡技术要求 |
4.3.2 Linux软件依赖 |
4.3.3 Linux内核空间编译配置 |
4.3.4 Linux用户空间软件配置 |
4.4 802.11p协议通信测试 |
4.4.1 802.11p协议ICMP通信测试 |
4.4.2 802.11p协议Raw_Socket API实现 |
4.4.3 GeoNetworking协议应用 |
4.4.4 802.11p平台网络性能测试 |
4.5 本章小结 |
第五章“端”——智能网联汽车无线MITM攻击研究 |
5.1 ICV无线MITM攻击原理 |
5.2 智能网联汽车MITM攻击研究 |
5.2.1 伪造无线AP热点搭建 |
5.2.2 MITM攻击方式 |
5.3 针对智能网联汽车的App应用欺骗攻击 |
5.3.1 流量数据包抓取与分析 |
5.3.2 伪造云端服务器 |
5.3.3 流量劫持转发 |
5.4 无线MITM平台身份认证页面注入攻击 |
5.5 智能网联汽车无线MITM攻击系统 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
(5)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(6)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(7)面向智能变电站的通信协议脆弱性分析与测试(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 研究背景及意义 |
1.1 智能电网与智能变电站简介 |
1.2 智能电网安全形势严峻 |
1.3 本文主要研究内容 |
1.4 本章小结 |
第二章 研究现状与挑战 |
2.1 引言 |
2.2 智能电网信息安全研究现状 |
2.3 智能变电站协议安全研究现状 |
2.4 协议模糊测试研究现状 |
2.5 研究挑战 |
2.6 本章小结 |
第三章 IEC61850规约全解析与协议脆弱性总结 |
3.1 引言 |
3.2 IEC61850规约协议解析 |
3.2.1 IEC61850规约的协议格式 |
3.2.2 IEC61850规约的协议解析思路与结果 |
3.3 IEC61850规约协议脆弱性介绍与总结 |
3.3.1 基于IEC63251的IEC61850协议安全机制 |
3.3.2 IEC61850设计与实施过程的脆弱性总结 |
3.4 本章小结 |
第四章 libIEC61850仿真平台与实际智能变电站的脆弱性测试 |
4.1 引言 |
4.2 模糊测试简介 |
4.3 开源软件libIEC61850的模糊测试 |
4.3.1 开源软件libIEC61850简介 |
4.3.2 模糊测试实验方案 |
4.3.3 模糊测试实验结果及其分析 |
4.4 实际智能变电站平台的模糊测试尝试 |
4.4.1 实际智能变电站平台简介 |
4.4.2 模糊测试实验方案 |
4.4.3 模糊测试实验结果及其分析 |
4.5 本章小结 |
第五章 智能变电站间隔层过程层异常数据集生成 |
5.1 引言 |
5.2 实验装置简介 |
5.3 攻击与异常实验方案设计 |
5.4 数据集处理策略与特征设计 |
5.4.1 数据集特征设计 |
5.4.2 数据集处理难点与策略 |
5.5 攻击与异常对于系统的影响的初步分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 后续工作展望 |
参考文献 |
发表文章目录 |
(8)面向成熟度模型的多模态隐蔽信道研究(论文提纲范文)
摘要 |
ABSTRACT |
中英文缩略对照表 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 隐蔽信道概述 |
2.1 隐蔽信道的定义 |
2.2 隐蔽信道的通信模型 |
2.3 隐蔽信道的分类 |
2.4 隐蔽信道对抗趋势分析 |
2.5 本章小结 |
3 隐蔽信道成熟度模型设计 |
3.1 成熟度模型设计方法论 |
3.2 隐蔽信道成熟度模型构建 |
3.2.1 必要性分析 |
3.2.2 可行性分析 |
3.2.3 隐蔽信道成熟度模型框架设计 |
3.2.4 隐蔽信道成熟度度量体系的建立 |
3.3 基于AHP的隐蔽信道成熟度量化方法 |
3.3.1 隐蔽信道成熟度等级 |
3.3.2 隐蔽信道成熟度计算 |
3.4 隐蔽信道成熟度模型的应用分析 |
3.5 本章小结 |
4 单一模态新型隐蔽信道设计与成熟度分析 |
4.1 基于物联网通信协议的隐蔽信道可行性 |
4.2 基于CoAP协议的隐蔽信道研究 |
4.2.1 CoAP协议相关知识 |
4.2.2 基于Josephus的 CoAP协议隐蔽信道设计 |
4.2.3 CoAP隐蔽信道实验测试与分析 |
4.2.4 CoAP隐蔽信道成熟度分析 |
4.3 基于MQTT协议的隐蔽信道研究 |
4.3.1 MQTT协议相关知识 |
4.3.2 基于MQTT协议命令分组编码的隐蔽信道设计 |
4.3.3 MQTT隐蔽信道实验测试与分析 |
4.3.4 MQTT隐蔽信道成熟度分析 |
4.4 本章小结 |
5 成熟度导向的多模态自适应隐蔽信道设计 |
5.1 多模态自适应隐蔽信道设计思想 |
5.2 多模态自适应隐蔽信道通信模型 |
5.3 多模态自适应隐蔽信道设计 |
5.3.1 自适应通信方案 |
5.3.2 自适应策略 |
5.3.3 通信流程 |
5.4 本章小结 |
6 多模态自适应隐蔽信道测试与成熟度分析 |
6.1 测试环境 |
6.2 测试过程与结果分析 |
6.2.1 信息传输 |
6.2.2 通信可靠 |
6.2.3 质量提升 |
6.2.4 MACC成熟度分析 |
6.3 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
在校期间科研成果 |
(9)工业控制系统信息安全态势感知技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外研究现状与发展趋势 |
1.3 论文研究内容 |
1.4 论文的组织结构 |
第2章 工业控制系统态势感知技术概述 |
2.1 ICS安全概述 |
2.1.1 ICS简介 |
2.1.2 ICS信息安全 |
2.1.3 Modbus协议 |
2.2 态势感知技术研究 |
2.2.1 基于数据融合技术的态势感知 |
2.2.2 基于层次化分析技术的态势感知 |
2.2.3 基于可视化技术的态势感知 |
2.2.4 基于知识推理技术的态势感知 |
2.3 态势感知过程中使用到的相关技术 |
2.3.1 数据采集 |
2.3.2 态势指标建立 |
2.3.3 数据预处理 |
2.3.4 态势评估与预测 |
2.4 本章小结 |
第3章 工业控制系统态势感知方案 |
3.1 方案概述 |
3.2 网络模型 |
3.3 基于偏二叉树的多类支持向量机态势评估模型 |
3.3.1 态势指标体系构建 |
3.3.2 特征数据预处理 |
3.3.3 建立态势评估模型 |
3.4 基于隐马尔科夫算法的态势预测模型 |
3.4.1 模型参数建立 |
3.4.2 建立态势预测模型 |
3.5 本章小结 |
第4章 方案验证与性能分析 |
4.1 系统平台 |
4.1.1 平台的搭建 |
4.1.2 软件平台 |
4.2 态势评估验证与分析 |
4.2.1 攻击构建 |
4.2.2 数据采集 |
4.2.3 态势评估 |
4.2.4 性能分析 |
4.3 态势预测验证与分析 |
4.3.1 态势预测 |
4.3.2 性能分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(10)PLC攻防关键技术研究进展(论文提纲范文)
1引言 |
2 PLC的基本结构和工作原理 |
2.1 PLC的基本结构 |
2.1.1硬件结构 |
2.1.2软件结构 |
2.2 PLC的工作原理 |
2.3 PLC脆弱性分析 |
3 PLC攻击关键技术分类 |
3.1 PLC遭受攻击的途径 |
3.1.1通过嵌入式系统漏洞实施攻击 |
3.1.2通过PLC通信协议漏洞实施攻击 |
3.1.3通过PLC软件漏洞实施攻击 |
3.1.4通过PLC互连实施攻击 |
3.2 PLC遭受攻击的种类 |
3.2.1干扰性攻击 |
3.2.2组态攻击 |
3.2.3固件攻击 |
4 PLC安全防护机制 |
4.1基于硬件设备的PLC安全防护 |
4.2基于通信及协议的PLC安全防护 |
4.3基于执行行为的PLC安全防护 |
4.4基于网络隔离的PLC安全防护 |
4.5基于控制组态的PLC安全防护 |
4.6其他防护方法 |
5 PLC功能安全与信息安全的关系 |
6 PLC信息安全展望 |
四、PC信息安全防护体系的研究与构造(论文参考文献)
- [1]面向车载以太网的信息安全防护机制研究[D]. 王楚婷. 吉林大学, 2021(01)
- [2]工业控制系统信息物理跨域风险分析技术和应用[D]. 彭勇. 北京邮电大学, 2020(01)
- [3]主动免疫可信计算TPCM模块研究及实现[D]. 黄坚会. 北京工业大学, 2020(06)
- [4]面向车联网“云-管-端”体系架构的安全防护系统的研究与实现[D]. 贾东伟. 西安电子科技大学, 2020(05)
- [5]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [6]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [7]面向智能变电站的通信协议脆弱性分析与测试[D]. 郭伟. 浙江大学, 2020(02)
- [8]面向成熟度模型的多模态隐蔽信道研究[D]. 邓雨欣. 四川师范大学, 2019(02)
- [9]工业控制系统信息安全态势感知技术研究[D]. 杜蛟. 重庆邮电大学, 2019(02)
- [10]PLC攻防关键技术研究进展[J]. 徐震,周晓军,王利明,陈泽龙,陈凯,闫振博,张伟,陈聪. 信息安全学报, 2019(03)